124529
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Необычные чувства возникают при написании этих строк, но итог закономерен. 20 лет для инди-проекта — это немало. Он начинался как эксперимент для самообразования, но превратился в нечто большее. Работа над цептером изменила не только меня, но и людей вокруг. Я рад, что смог вдохновить многих начать свой путь в IT индустрии. На протяжении этих лет с проектом были связаны различные истории. Одно оставалось неизменным - путь вперед и постоянное совершенствование. Всем сопричастным - спасибо.
Что будет с доменом sniff.su я не знаю. Доступа к github у меня больше нет. Последние билды будут храниться там как на кладбище. Канал в tg остается жить, сам я доступен для связи. На этом все...
👩💻 Kubernetes Security.
• Нашел очень крутой проект, который задумывался как практический способ познакомить специалистов с безопасностью контейнеров и Kubernetes. То есть это инструмент, с помощью которого можно обучать инженеров работе с уязвимостями в Kubernetes.
• Проект называет Simulator. С его помощью мы можем развернуть готовый кластер Kubernetes, запустить сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей в формате CTF. Есть разные уровни сложности, так что решение подойдет как новичкам, так и опытным специалистам.
• Вся необходимая информация по установке и более детальное описание есть на GitHub: https://github.com/controlplaneio/simulator
S.E. ▪️ infosec.work ▪️ VT
🔑 Зачем ПК запирали на ключ?
• В начале 80-х, когда IBM PC начали распространяться по офисам и домам, концепция компьютерной безопасности кардинально отличалась от современной. Системы того времени, как правило, не предусматривали никаких встроенных механизмов защиты данных. Каждый, кто имел физический доступ к машине, автоматически получал контроль над всей информацией.
• Ситуация усугублялась тем, что многие профессиональные задачи уже тогда требовали длительного времени выполнения. Инженер, оставивший на ночь расчет сложной модели, или программист, компилирующий объемный проект, рисковали обнаружить утром прерванный процесс - достаточно было любопытному коллеге случайно нажать любую клавишу.
• Именно в этот момент появился скромный, но эффективный механизм - замок на панели системного блока. Впервые появившись на машинах от IBM, этот элемент быстро перекочевал на другие компьютеры.
• Принцип работы был до гениальности прост. Поворот ключа физически разрывал цепь, отвечающую за работу клавиатурного контроллера. В результате все попытки ввода просто игнорировались системой - своеобразный аналог современной комбинации Win+L, но реализованный на аппаратном уровне.
• Нередко такие замки блокировали не только ввод с клавиатуры, но и процесс загрузки. В таких моделях попытка включить заблокированный компьютер приводила к появлению на экране ошибки "302-System Unit Keylock is Locked". А в ряде случаев, например, в IBM PC AT, ключом можно было и вовсе закрыть сам корпус компьютера. Такие вот были времена...
S.E. ▪️ infosec.work ▪️ VT
💻 BSOD.
• Как думаете, почему "синий экран смерти" в Windows имеет именно такую цветовую палитру (белый текст на синем фоне)? Ответ на данный вопрос весьма прост. Дело в том, что Джон Верт (создатель BSOD) выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно. Так и пошло...
• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме.
• Кстати, многие думают, что "синий экран смерти" появился вместе с самой Windows. Но это не так. Да и синим он был не всегда. Пользователи самой первой версии Windows могли увидеть синий экран с ошибкой, но это было совсем не то явление, к которому мы привыкли. Вместо внятного сообщения был лишь лишь хаотичный набор символов, появлявшихся, предположительно, из ОЗУ, после чего все зависало и помогала лишь перезагрузка.
• С выходом Windows 3.0 ситуация немного изменилась. Появились сообщения об ошибках на синем фоне, но, это могли быть и не фатальные ошибки - скорее уведомления, после которого можно было продолжить работу. А вот по-настоящему серьезный сбой приводил к появлению "черного экрана смерти" (Black Screen of Death) с текстом вроде: "Не удается продолжить работу Windows из-за…".
• Точно сказать, кто первый произнёс фразу "Blue Screen of Death", уже сложно. Согласно архивам, термин "Black Screen of Death" впервые можно увидеть в журнале Computerworld за 1993 год (на скриншоте), а первое задокументированное упоминание "Blue Screen of Death" - в 1995 году. Тем не менее, к концу 90-х это выражение уже прочно вошло в лексикон всех, кто имел дело с ПК.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Киберкухня: разбор современных киберугроз и практические рецепты безопасности.
• Мир кибербезопасности стремительно меняется: атаки становятся быстрее, сложнее и разрушительнее. Сегодня злоумышленники все чаще нацелены не только на кражу информации, но и на полную остановку процессов компании - от блокировки систем до уничтожения критически важных данных.
• При этом серьезные инциденты чаще всего начинаются с простых вещей: сотрудник переходит по фишинговым ссылкам, игнорирует 2FA и использует слабые пароли. Именно поэтому защита компании больше не может строиться только на технологиях - она требует готовности процессов и повышения осведомленности персонала об ИБ-угрозах!
• Так вот, это я к тому, что 7 апреля у F6, Контур.Эгиды и Staffcop пройдет бесплатный вебинар, где будут обсуждать тему социальной инженерии, расскажут о новых схемах мошенничества и обсудят реальные кейсы атак на компании.
➡ Зарегистрироваться можно по ссылке.
S.E. ▪️ infosec.work ▪️ VT
⚡️ Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.
На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов
Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников
Стартуем 20 апреля.🔴 Успеть записаться
Вопросы? Пишите ✈️ @Codeby_Academy
📶 Networking Toolbox.
• Однозначно в закладки: Networking Toolbox - ресурс, где собраны сотни сетевых инструментов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам. Забираем по ссылке ниже:
➡ Networking Toolbox;
➡ GitHub.
S.E. ▪️ infosec.work ▪️ VT
👾 Первый в истории вирус.
• Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку: I’m the Creeper... Catch me if you can
• Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.
• Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.
• После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.
• Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...
➡ https://www.cnsr.ictas.vt.edu/QEpaper/cohen.pdf
S.E. ▪️ infosec.work ▪️ VT
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!
По всем вопросам @CodebyAcademyBot
🌐 Современный Wi-Fi и его безопасность!
• Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.
• Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:
➡ Читать статью [Часть 1], [20 min].
➡ Читать статью [Часть 2], [30 min].
• Дополнительно:
➡Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
➡Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
➡MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
🛡 Как защитить свой VDS сервер.
• Как известно, взламывают не только плохо защищённые серверы, но и те, владельцы которых предприняли меры защиты, но потом расслабились. Стоит помнить, что абсолютной защиты не существует. Но правильно настроенная система безопасности превращает ваш сервер из лёгкой мишени в крепость, которую большинство атакующих предпочтёт обойти стороной.
• Автор этого материала решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследил, как быстро и с какой интенсивностью начнутся атаки. Помимо интересной статистики по эксперименту (сколько атак получает новый сервер), в статье есть хорошие рекомендации и полезный чек-лист, которые позволят обезопасить ваш сервер от атак.
➡ Читать статью [25 min].
• Дополнительно:
➡Безопасность VDS: чек-лист по базовой защите - десять базовых правил по безопасности VDS.
S.E. ▪️ infosec.work ▪️ VT
👨💻 WebVM.
• Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
➡ https://github.com/leaningtech/webvm
• В качестве дополнения:
1⃣ Полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
➡Подборка различных образов для VirtualBox.
➡Free VirtualBox Images от разработчиков VirtualBox.
➡Коллекция готовых VM от Oracle.
➡Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡Подборка различных образов для VMware.
➡VM на iOS и MacOS: getutm и mac.getutm.
➡Образы для Mac: mac.getutm и utmapp.
2⃣ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой:
➡Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
➡distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
➡PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
➡redroid - простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии. Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
S.E. ▪️ infosec.work ▪️ VT
👩💻 15 лучших оконных менеджеров для Linux.
• Одной из привлекательных особенностей в Linux и прочих unix-like системах является то, что оконные менеджеры можно менять как перчатки! Все они, конечно, отображают пользовательские программы в графических окнах - но у каждого свои фишки, настройки и особенности. Так вот, на хабре была опубликована хорошая статья, в которой перечислены 15 оконных менеджеров для Linux в 2025 году. Думаю, что многим будет полезно:
➡ Читать статью [10 min].
• P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
🪟 Клавиша "Windows".
• Сентябрь 1994 года, Microsoft выпускают клавиатуру под названием Natural Keyboard - это была первая клавиатура на рынке, которая имела 2 кнопки Windows (раньше клавиатуры продавались без этих кнопок).
• Началось все с того, что инженеры Microsoft, вдохновлённые успехом макбуковским Command, решили добавить на устройство ввода перманентный элемент брендинга. Так по обе стороны от пробела, в компании кнопок Ctrl и Alt, поселились две кнопки с логотипом Windows. Само по себе наличие брендированной клавиши - просто маркетинг. Но гениальность решения в том, что Microsoft сразу заложила для неё практический смысл. Ей отводилась роль мета-клавиши для новой операционной системы - Windows 95.
• Одиночное нажатие должно было вызывать меню «Пуск» - главный элемент нового интерфейса. А в комбинациях с другими клавишами - мгновенно выполнять полезные действия, ускоряя работу.
• Расчёт оказался верным. Natural Keyboard стала бестселлером, достигнув пиковых значений продаж. По данным журнала Byte, за один год было продано около 1 миллиона таких клавиатур.
• На волне ажиотажа вокруг Windows 95 другие производители гаджетов просто не могли позволить себе проигнорировать новую фишку. Никто не хотел лишать пользователей возможностей разрекламированной ОС, и клавиша Windows практически мгновенно перекочевала на клавиатуры других брендов. Со временем её наличие стало обязательным требованием для получения сертификации совместимости с Windows.
• Таким образом, Microsoft удалось провернуть довольно изящный трюк - разместить свой логотип практически на каждой компьютерной клавиатуре, даже если к ним приложили руку конкуренты компании. Это не только укрепило бренд, но и физически символизировало доминирование Windows на рынке ПК.
• Нельзя сказать, что появление новой клавиши все встретили с восторгом. Напротив, она почти сразу же стала объектом ненависти для двух типов пользователей. В первую очередь, ее невзлюбили геймеры, которым кнопка мешала играть во многие досовские игры вроде Doom’а, при случайном нажатии вызывая меню «Пуск» и вылет игры.
• Ненависть к клавише была настолько сильна, что энтузиасты пускались в крайности, например, физически ликвидировали кнопку. Более мягким, но не менее популярным решением стала утилита WinKey Killer, которая отключала злополучную кнопку на уровне системы.
• История клавиши Windows - это не просто история успеха софтверной компании. Это еще и история о том, как один производитель смог аппаратно изменить весь рынок периферии, введя новый отраслевой стандарт.
Однако до стандартизациии на клавиатурах царил самый настоящий Дикий Запад. Производители активно экспериментировали с дополнительными кнопками, не подчиняясь единому стандарту. Например, Key Tronic предлагала клавиши F13 - F16 - расширенный ряд функциональных кнопок.
• Это создавало настоящий хаос - клавиша, которая была полезна на клавиатуре одного производителя, на устройстве другого бренда могла оказаться бесполезной заглушкой без определенной функции.
• Microsoft, обладая весом на рынке ОС, поступила иначе. Она не просто добавила кнопку на свою клавиатуру. Компания создала и навязала рынку новый форм-фактор - 104-клавишную раскладку.
• Так скромная клавиша стала физическим воплощением доминирования Windows в мире ПК. Даже самые ярые ретроманы, обожающие классические механические клавиатуры без лишних кнопок, вынуждены мириться с ее присутствием. Сегодня, спустя десятилетия, эта клавиша - такой же неотъемлемый атрибут клавиатуры, как пробел или Enter.
S.E. ▪️ infosec.work ▪️ VT
⚙ Облегчённый менеджер виртуальных машин.
Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).
• Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.
• Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.
➡ GitHub.
➡ Сайт проекта.
S.E. ▪️ infosec.work ▪️ VT
💬 true story...
• Есть забавная история от одного инженера, который в 1980-х работал в Storage Technology, занимавшейся разработкой аппаратного обеспечения для хранения данных (ленточных накопителей в частности). К слову, эта история является очень старой, но до сих пор известна в интернете под заголовком: «Лучшая история отладки, которую я когда-либо слышал».
• Одна крупная компания, использовавшая ленточные накопители Storage Technology, столкнулась с загадочной проблемой во время обработки и печати данных. Оборудование сбоило во время многочасовых сессий, и техники не могли повторить ошибку в тестовых условиях. Специалисты даже заменили часть компонентов, но это не помогло решить проблему. Тогда они пригласили человека, которого автор называет «экспертом с большой буквы» (The Expert).
• Он остался в комнате наблюдать за процессом работы. Несколько тестов подряд закончились сбоем, но источник неисправности по-прежнему ускользал. Наконец, Эксперт заметил закономерность: ошибка возникала ровно в тот момент, когда один из сотрудников проходил по определенной алюминиевой плитке на полу, под которым проходили коммуникации.
• Оказалось, что панель была слегка деформирована. Когда на нее наступали, она терлась о соседние плитки, вызывая радиочастотные помехи, которые приводили к сбоям в чувствительной оперативной памяти компьютера. Плитку заменили, и проблема больше не проявлялась. Такая вот история...
➡ https://patrickthomson.tumblr.com/
S.E. ▪️ infosec.work ▪️ VT
🤖 Безопасность ИИ и DevSecOps: чему учиться ИБ-специалисту.
• Ландшафт киберугроз меняется — сегодня защита компании требует навыков на стыке разработки и безопасности. Новые вызовы вроде атак на ML-модели, число которых растет каждый год, диктуют свои правила — стандартных знаний о фишинге и паролях уже мало. Нужно глубокое погружение в дисциплины на стыке кода и инфраструктуры.
• В этом смысле системное образование помогает сформировать тот самый инженерный подход, который ценится в крупных ИТ-компаниях. Это актуально и для тех, кто только планирует переход в сферу информационной безопасности, и для действующих профи.
• Так вот, это я к тому, что 15 апреля пройдет онлайн-день открытых дверей магистратуры «Кибербезопасность» от НИЯУ МИФИ в партнерстве с Яндекс Практикумом. Будут разбирать учебные треки, включая запуск нового направления по безопасности ИИ, и рассказывать об особенностях программы.
🏃♀️ Зарегистрироваться
S.E. ▪️ infosec.work ▪️ VT
А ваши бэкапы в безопасности?
Иногда недостаточно просто делать бэкапы. Для хранения особо важных данных нужна максимальная защищенность.
На такой случай есть хранилище S3 Vault от Selectel. Оно развернуто в изолированной среде, а данные защищены от сбоев, кибератак и случайного удаления.
Что вы получаете с S3 Vault:
🔸 Полный контроль доступа. Доступ к данным строго ограничен и предоставляется по запросу.
🔸 Неограниченный объем хранения — от гигабайта до нескольких петабайт.
🔸 Автоматическое создание бэкапов. Настраивайте создание бэкапов по индивидуальному расписанию.
Цена потери данных очень высока, а цена S3 Vault от Selectel — всего 1,14 ₽/Гб. Входящий трафик и запросы — бесплатно.
Оставляйте заявку: https://slc.tl/tkjlm
Реклама. АО "Селектел". erid:2W5zFFz53yT
• Забавная и интересная история от программиста Предрага Груевского: много лет назад, будучи студентом, он приехал на каникулы к родителям. Отец пожаловался, что с домашним интернетом происходят странные вещи: большую часть времени потери пакетов достигали 98%, но стоило пойти дождю, как Wi-Fi начинал работать стабильно.
• Ранее отец программиста настроил Wi-Fi-мост с направленными антеннами между домом и своим офисом, находившимся в двух кварталах (но в прямой видимости). Так он обеспечивал семью высокоскоростным корпоративным интернетом.
• Система проработала безупречно почти десять лет, пока на соседнем участке не выросло большое дерево с раскидистыми ветвями. Когда дерево стало достаточно высоким, оно начало блокировать радиосигнал.
• Однако во время дождя капли тянули вниз ветки и листву, и сигнал снова проходил беспрепятственно. Нет, Груевский не вырубил дерево, но поменял антенны, поддерживающие стандарт 802.11g, на 802.11n. Технология формирования луча (beamforming), в том числе позволила фокусировать Wi-Fi-сигнал в нужном направлении, и связь стала стабильной.
• Кстати, читатели, которые обсуждали эту историю, нашли интересным тот факт, что инженер первым делом не проверил возможное наличие препятствий на пути сигнала, учтивая, что в его сети имелся LOS-компонент. Впрочем, как часто бывает, очевидное решение приходит в голову последним. Также участники обсуждения поделились похожими "магическими" историями. Один из комментаторов рассказал, как связь между офисом его компании и ретрансляционной вышкой каждую ночь прерывалась ровно на десять минут. Причиной неполадки были новые натриевые газоразрядные лампы наружного освещения - во время включения они генерировали радиочастотные помехи в диапазоне 5 ГГц. Проблему решили заменой освещения на менее "шумное". Такая вот история...
➡ https://predr.ag/blog/wifi
S.E. ▪️ infosec.work ▪️ VT
👩💻 Kubenomicon.
• Интересный проект в стиле MITRE ATTACK для Kubernetes, который ориентирован на наступательную безопасность. С акцентом на то, как использовать каждую атаку.
• Initial access:
➡Using cloud credentials;
➡Compromised image In registry;
➡Kubeconfig file;
➡Application vulnerability;
➡Exposed sensitive interfaces;
➡SSH server running inside container.
• Execution:
➡Exec inside container;
➡New container;
➡Application exploit (RCE);
➡Sidecar injection.
• Persistence:
➡Backdoor container;
➡Writable hostPath mount;
➡Kubernetes cronjob;
➡Malicious admission controller;
➡Container service account;
➡Static pods.
• Privilege escalation:
➡Privileged container;
➡Cluster-admin binding;
➡hostPath mount;
➡Access cloud resources.
• Defense evasion:
➡Clear container logs;
➡Delete events;
➡Pod name similarity;
➡Connect from proxy server.
• Credential access:
➡List K8S secrets;
➡Access node information;
➡Container service account;
➡Application credentials in configuration files;
➡Access managed identity credentials;
➡Malicious admission controller.
• Discovery:
➡Access Kubernetes API server;
➡Access Kubelet API;
➡Network mapping;
➡Exposed sensitive interfaces;
➡Instance Metadata API.
• Lateral movement:
➡Access cloud resources;
➡Container service account;
➡Cluster internal networking;
➡Application credentials in configuration files;
➡Writable hostPath mount;
➡CoreDNS poisoning;
➡ARP poisoning and IP spoofing.
• Collection:
➡Images from a private registry;
➡Collecting data from pod.
• Impact:
➡Data destruction;
➡Resource hijacking;
➡Denial of service.
• Fundamentals:
➡Nodes;
➡Services;
➡etcd;
➡RBAC;
➡Kubelet;
➡Namespaces;
➡Secrets;
➡Interesting Files.
S.E. ▪️ infosec.work ▪️ VT
📚 Руководство по использованию Wireshark и tcpdump.
• Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
• Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства #Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика.
☁️ Скачать руководство можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
📬 PT Email Security: запуск нового продукта для защиты корпоративной почты
• В четверг, 9 апреля, в 15:00 Positive Technologies запускает новый продукт для защиты электронной почтыот всех ключевых атак — PT Email Security.
• Решение построено на технологическом фундаменте PT Sandbox и экспертизе PT Expert Security Center(экспертный центр безопасности Positive Technologies), обладает функциями почтового шлюза и почтового транспортного агента.
• Присоединяйтесь к онлайн-трансляции, чтобы узнать больше о новом продукте, его архитектуре и технологиях «под капотом». Мы расскажем о результатах использования PT Email Security для защиты корпоративной почты Positive Technologies и ответим на все интересующие вас вопросы.
➡️ Регистрация
👁 httpjail.
• Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:
➡ https://github.com/coder/httpjail
S.E. ▪️ infosec.work ▪️ VT
👾 Tequila - вирус, который некоторые источники считают первым, по-настоящему распространившимся, полиморфным вирусом.
• Этот вирус швейцарского происхождения устроил настоящую эпидемию заражений в апреле 1991 года. Данные об авторах разнятся. По одной версии, его в качестве эксперимента написал некий учёный - но его код украли и выпустили на волю в одной из швейцарских IT-компаний. По другой, его написали некие братья, которым было по 18 лет. Но мир так и не узнал, кто был автором на самом деле...
• «Текила» была полиморфной и резидентной, вирус хорошо прятался от попыток его найти и удалить, и был буквально набит защитными механизмами. Над некоторыми антивирусами «Текила» просто глумилась: к примеру, вирус удалял контрольные суммы, добавленных к файлам McAfee VirusScan. В результате антивирус не мог продолжать поиск и бесконечно проверял одни и те же файлы снова и снова.
• При попадании на компьютер вирус заражал загрузочный сектор диска и поражал .exe и .com файлы, увеличивая их размер на 2468 байт. При этом, по загадочной причине, он не трогал файлы с буквами v и sc в именах.
• Когда удавалось заразить четверть всех программ, вирус выводил на экран картинку, в которой угадывались очертания фрактала Мандельброта. Поверх появлялись надписи:
«…T.TEQUILA’s свежая версия. Пишите нам по адресу T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. С любовью к вам, L.I.N.D.A. ПИВО и ТЕКИЛА навсегда!»
CHKDSK. Попытка исправить это через CHKDSK /F могла привести к повреждению данных. .exe и .com файлов, которые могли вести к сбоям, потерям данных и прочим неприятностям. Особенно сильно «Tequila» распространился в Германии, поразив часть школ и крупный банк во Франкфурте, а в 1993 году данный вирус был замечен в Южной Африке.
Почему 80% атак на компании остаются незамеченными в первые часы?
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
🔎Когда происходит инцидент, важно понять, что именно произошло. Кто атаковал, как проникли, какие данные затронуты и где уязвимость — без системного подхода ответы остаются догадками.
Курс «Компьютерная криминалистика» в ОТУС — это практическое погружение в расследование цифровых инцидентов.
🔥Вы освоите анализ сетевого трафика, памяти, вредоносного кода и сложных атак. Разберёте реальные сценарии: утечки данных, внутренние угрозы, целевые атаки. Научитесь сохранять доказательства, анализировать их и формировать обоснованные выводы.
Мы подготовили для вас 2 открытых вебинара — где вы сможете познакомиться с программой обучения и преподавателями курса👇
💎Вебинар 1: «Управляющие серверы как ключ к расследованию утечек данных»
⏰8 апреля в 20:00 мск
На уроке разберем:
- почему системные утечки почти всегда связаны с управлением извне;
- что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО;
- как C2 маскируется под легитимный трафик;
- подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ;
- мини-разбор практического сценария с признаками управляемой скрытой утечки данных.
💎Вебинар 2: «Запутывание кода (обфускация) как метод сокрытия вредоносного ПО»
⏰15 апреля в 20:00 мск
На открытом уроке рассмотрим:
- основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм;
- детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода;
- сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры;
- влияние запутывания на сигнатурный и поведенческий анализ;
- инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы;
- ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников.
🔥Узнайте о программе вебинаров подробнее на сайте.
Записывайтесь ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔐 Больше кибератак → выше спрос на специалистов по ИБ
По данным Positive Technologies, в 2025 году в России сформировался острый дефицит ИБ‑специалистов, который будет только усиливаться. Освоить как никогда актуальную профессию можно на расширенном курсе Нетологии.
Две основные специализации: администрирование СЗИ и форензика. И ещё одна на выбор: DevSecOps или пентест. На курсе вы:
🔸 научитесь настраивать Linux и Windows, Wi-Fi и DNS;
🔸 освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО;
🔸 решите 74 задания и добавите 5 крупных проектов в портфолио;
🔸 научитесь применять ИИ и модели машинного обучения в кибербезопасности и для поиска работы.
🌿Купите в марте эту или другую программу с дополнительной скидкой 10% по промокоду NETONEW10 и получите ещё один курс в записи бесплатно. Стоимость подарочного курса — не выше суммы покупки. Записаться со скидкой
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5wrUQMw
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе
🚀 По всем вопросам @CodebyAcademyBot
🔥 UserGate Open Conf 2026 — встречаемся 25 марта
Open Conf — ежегодная конференция для тех, кто работает с решениями UserGate и следит за развитием сетевой безопасности.
Что обсудим на ивенте:
➤ Аналитика рынка ИБ и изменения в ИТ- и ИБ-ландшафте
➤ Продуктовая стратегия UserGate, новая система релизов и роадмапы решений
➤ Анонсы новых продуктов — uSWG и ГОСТ-VPN
➤ Практика внедрения от технологических партнёров и результаты тестирования uNGFW
➤ Мастер-классы и лабораторные работы для инженерного комьюнити
➤ Экспертиза uFactor: пентесты, threat intelligence и эффективность SOC
Присоединяйтесь очно или онлайн!
Регистрация и подробности — на сайте и в телеграм-боте.
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!
При покупке курса до 20 марта - скидка 5%
✈️По всем вопросам @CodebyAcademyBot